Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
My bad
18-05-2019, 22:29 (Denne besked var sidst ændret: 21-05-2019, 20:53 af $$$.)
#1
My bad
Godt der bedre uddannede mennesker end mig herinde. Jeg tog fejl, hvilket ville have været ret tydeligt hvis jeg havde brugt bare 5 minutter på at undersøge det ordentligt.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
18-05-2019, 23:15
#2
RE: CVE-2019-0708 (RDP protocol pre-auth RCE)
Spændende at se hvordan det hænger sammen:)
Find alle beskeder fra denne bruger
Citer denne besked i et svar
20-05-2019, 10:30
#3
RE: CVE-2019-0708 (RDP protocol pre-auth RCE)
Virker exploitet? Er det ikke endnu en falsk POC? Har du rent faktisk testet det?
Find alle beskeder fra denne bruger
Citer denne besked i et svar
20-05-2019, 12:19
#4
RE: CVE-2019-0708 (RDP protocol pre-auth RCE)
(20-05-2019, 10:30)niklas555 Skrev: Virker exploitet? Er det ikke endnu en falsk POC? Har du rent faktisk testet det?

Han skriver "testet og virker på". Læs tråden.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
20-05-2019, 12:22 (Denne besked var sidst ændret: 21-05-2019, 20:51 af $$$.)
#5
RE: CVE-2019-0708 (RDP protocol pre-auth RCE)
(20-05-2019, 10:30)niklas555 Skrev: Virker exploitet? Er det ikke endnu en falsk POC? Har du rent faktisk testet det?

Jeg tog fejl. My bad. Skal undersøge tingene bedre en anden gang.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
20-05-2019, 20:27
#6
RE: CVE-2019-0708 (RDP protocol pre-auth RCE)
Prøv at tage et nærmere kig på "shellcoden"
Find alle beskeder fra denne bruger
Citer denne besked i et svar
21-05-2019, 15:53
#7
RE: CVE-2019-0708 (RDP protocol pre-auth RCE)
(20-05-2019, 12:22)$$$ Skrev: Der intet falsk over denne PoC. Dog er der blevet fjernet en fil. Microsoft har selv delt exploitet med en score på 10/10. Ifølge shodan er der dog mange mange tusinde enheder der kan rammes.

Løgn. Dette er CVE-2012-0002.
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)